身份风险分数生成和实现的制作方法

文档序号:8001424阅读:134来源:国知局
身份风险分数生成和实现的制作方法
【专利摘要】本发明涉及身份风险分数生成和实现。各实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在运行的应用的有效性,并提供身份风险分数给请求的第三方。在一个情形,认证服务器从云服务门户接收来自用户的各种用户凭证。用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。
【专利说明】身份风险分数生成和实现
【技术领域】
[0001]本发明涉及风险分数,尤其涉及风险分数的生成和实现。
【背景技术】
[0002]计算机已变得高度集成于工作、家庭、移动设备以及许多其他地方中。计算机可快速且有效地处理大量信息。被设计成在计算机系统上运行的软件应用允许用户执行包括商业应用、学校作业、娱乐等等在内的各种各样的功能。软件应用通常被设计成执行特定的任务,诸如用于草拟文档的文字处理器应用或者用于发送、接收和组织电子邮件的电子邮件程序。
[0003]在一些情况中,软件应用允许对其它计算机系统的访问。例如,web浏览器可以允许用户从诸如web服务器的另一个计算机系统检索信息。其它应用可允许用户访问由诸如云计算机系统的分布式系统提供的服务。这些应用可允许用户登录到云门户并访问诸如服务或虚拟机的计算资源。用户的身份可能最初被确认,但是之后通常不确认。此外,一旦被确认,用户对云服务或计算资源的使用不被大量监视。

【发明内容】

[0004]此处描述的实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在操作的应用的有效性,并向发请求的第三方提供身份风险分数。在一个实施例中,认证服务器从云服务门户接收来自用户的各种用户凭证。该用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。
[0005]在另一实施例中,计算机系统应用操作试探来确定正在操作的应用的有效性。计算机系统访问包括与云服务用户相关联的所生成的身份风险分数的各种应用操作试探。身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素的。计算机系统将应用操作试探应用到由云服务用户发起的正在运行的应用,以确定该应用是欺骗性地还是合理地被使用。一旦确定该应用正被欺骗性地使用,计算机系统通过指定的量限制应用的使用,且一旦确定该应用正被合理地使用,则允许该应用的继续使用。
[0006]在又一实施例中,计算机系统向发请求的第三方提供身份风险分数。计算机系统从第三方接收对身份风险分数的请求,该身份风险分数基于指示所指定的云服务用户是有效用户的可能性的身份因素来生成。计算机系统确认第三方请求者的身份是被认证接收所指定的云服务用户的身份风险分数的人中的一个,并访问所请求的身份风险分数。计算机系统接着将所请求的身份风险分数发送到第三方请求者。
[0007]提供本
【发明内容】
以便以简化形式介绍将在以下【具体实施方式】中进一步描述的一些概念。本
【发明内容】
不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。[0008]附加的特征和优点将在以下的描述中被阐述,并且部分地可通过该描述而对本领域技术人员显而易见,或者可通过对本文中的教示的实践来习得。本发明的实施例的特征和优点可以通过在所附权利要求中特别指出的手段和组合来被实现并获得。本发明的实施例的特征将从以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而习得。
【专利附图】

【附图说明】
[0009]为了进一步阐明本发明的各实施例的以上和其他优点和特征,将参考附图来呈现本发明的各实施例的更具体的描述。可以理解,这些附图只描绘本发明的典型实施例,因此将不被认为是对其范围的限制。本发明的实施例将通过使用附图用附加特征和细节来描述和说明,附图中:
[0010]图1示出可在其中操作本发明的各实施例的计算机架构,包括提供作为认证断言的部分的身份风险分数。
[0011]图2示出了用于提供作为认证断言的部分的身份风险分数的示例方法的流程图。
[0012]图3示出了用于应用操作试探以确定正在运行的应用的有效性的示例性方法的流程图。
[0013]图4示出了用于向发请求的第三方提供身份风险分数的示例性方法的流程图。
[0014]图5示出了可用在提供身份风险分数中的示例身份因素。
【具体实施方式】
[0015]此处描述的实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在运行的应用的有效性,并提供身份风险分数来请求第三方。在一个实施例中,认证服务器从云服务门户接收来自用户的各种用户凭证。该用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。
[0016]在另一实施例中,计算机系统应用操作试探来确定正在运行的应用的有效性。计算机系统访问包括与云服务用户相关联的所生成的身份风险分数的各种应用操作试探。身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素的。计算机系统将应用操作试探应用到由云服务用户发起的正在运行的应用,以确定该应用是欺骗性地还是合理地被使用。一旦确定应用被欺骗性地使用,计算机系统通过指定量来限制该应用的使用,而一旦确定应用被合理地使用,允许应用的继续使用。
[0017]在又一个实施例中,计算机系统向发请求的第三方提供身份风险分数。计算机系统从第三方接收对身份风险分数的请求,该身份风险分数基于指示所指定的云服务用户是有效用户的可能性的身份因素来生成。计算机系统确认第三方请求者的身份是被认证接收所指定的云服务用户的身份风险分数的人中的一个,并访问所请求的身份风险分数。计算机系统接着将所请求的身份风险分数发送到第三方请求者。
[0018]以下讨论现涉及可以执行的多种方法以及方法动作。应当注意,虽然这些方法动作可能是按一定次序讨论的,或者是在流程图中被描绘为是按照特定顺序进行的,然而并非必然需要特定的次序,除非特别声明或者是在一个动作被执行之前因为该动作依赖于另一动作的完成而需要的情况。
[0019]这里描述的各实施例可包括或利用专用或通用计算机,该专用或通用计算机包括诸如例如一个或多个处理器和系统存储器等计算机硬件,如以下更详细讨论的。这里描述的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。以数据形式存储有计算机可执行指令的计算机可读介质是计算机存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,此处描述的各实施例可包括至少两种显著不同的计算机可读介质:计算机存储介质和传输介质。
[0020]计算机存储介质包括RAM、ROM、EEPROM、CD-ROM、基于RAM、闪存、相变存储器(PCM)、或其它类型的存储器的固态驱动器(SSD)、或者其他光盘存储、磁盘存储或其他磁存储设备、或可用于以计算机可执行指令、数据或数据结构形式存储所期望的程序代码装置且可被通用或专用计算机访问的任何其他介质。
[0021]“网络”被定义成允许在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路和/或数据交换机。当信息通过网络(硬连线、无线、或者硬连线或无线的组合)被传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可以包括如下的网络:所述网络可以用于运送计算机可执行指令形式或数据结构形式的数据或所期望的程序代码资料,并且可以被通用或专用计算机访问。上述的组合也应被包括在计算机可读介质的范围内。
[0022]此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码资料可从传输介质自动传输到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓冲在网络接口模块(例如,网络接口卡或“NIC”)内的RAM中,然后最终被传输给计算机系统RAM和/或计算机系统处的较不易失性的计算机存储介质。因而,应当理解,计算机存储介质可被包括在还利用(或甚至主要利用)传输介质的计算机系统组件中。
[0023]计算机可执行(或计算机可解释)的指令包括例如致使通用计算机、专用计算机、或专用处理设备执行某个功能或某组功能的指令。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
[0024]本领域的技术人员将理解,各实施例可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、平板、寻呼机、路由器、交换机等等。此处描述的各实施例还可在分布式系统环境中实践,在该环境中本地和远程计算机系统通过网络(要么经由硬连线数据链路、无线数据链路、要么经由硬连线和无线数据链路的组合)链接起来,每个计算机系统都执行任务(例如,云计算、云服务等)。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备中。
[0025]除此之外或作为替代,本文所述的功能可至少部分地由一个或多个硬件逻辑组件来执行。作为示例而非限制,可被使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、程序专用的集成电路(ASIC)、程序专用的标准产品(ASSP)、片上系统(S0C)、复杂可编程逻辑器件(CPLD)以及其它类型的可编程硬件。
[0026]此处还描述的系统体系结构可包括多个独立组件,每个作为整体对系统功能作贡献。该模块性在着手处理平台可缩放性问题时,允许增加的灵活性,并且,为此提供各种优点。通过在受限功能范围内的更小规模部分的使用,系统复杂性和增长可被更容易地管理。通过这些松散耦合的模块的使用,平台容错性增强。随着商业需要规定,各组件可被增量式地增长。模块化开发也转化成减少了新功能的上市的时间。新功能可被添加或减去无需影响核心系统。
[0027]图1示出了可在其中采用本发明的原理的计算机架构100。计算机架构100包括计算机系统101。计算机系统101可以是任何类型的本地或分布式计算机系统,包括云计算系统。计算机系统包括用于执行各种不同功能的各种不同模块。例如,云服务门户101的通信模块110可被配置成接收并传送诸如用户凭证106的数据项。用户105可将用户凭证106发送到云服务器门户用于向那个门户的认证。用户凭证106可被通信模块转发到认证服务器135。身份验证模块140可被配置来验证用户105的身份。一旦用户被验证,用户可以访问由云服务门户101提供的某些服务或应用111。
[0028]在一些情况下,当新的或现存用户(例如105)尝试登录云服务门户101时,门户可能已经知道关于那个用户的至少一些信息了。例如,门户可能知道用户是否已经直接或间接地涉及欺骗性活动。例如,如果用户105尝试从已知坏的一组互联网协议(IP)地址登录,那个用户可能与已经以欺骗性方式使用该云服务门户的其他用户相关联。或者,如果用户具有预定义参数内的正常使用的历史,用户可被标识为好用户,或者甚至很重要用户。
[0029]对于尝试登录到云服务门户101和/或认证服务器135的每个用户,可能(例如由身份风险分数确定模块145)产生身份风险分数113。身份风险分数可指示对应于用户向云服务门户提供的风险的级别的数字值。例如,用户可能具有很低的身份风险分数,这通常意味着该用户是好用户且未曾以欺骗性方式使用该门户(例如未曾尝试获得对在用户付费之外的处理时间或处理核心的访问)。如果用户具有很高的身份风险分数,该用户更可能以欺骗性方式使用该门户。该用户可能被更小心地监视,并且,如果满足特定阈值,用户的应用的使用可被扼住。身份风险分数可基于各种因素,下面将更详细地讨论。
[0030]所生成的身份风险分数113可从认证服务器135发送到云服务门户101作为认证断言114或声明的部分。在一些情况下,那个声明可以是安全断言标记语言(SAML)声明。在这些情况下,以基于标准的方式生成和发送声明或断言。如此,服务(例如111)可直接消费身份风险分数,无需执行到认证服务器或另一反欺诈服务的第二连接。可生成跨应用和服务使用的公共用户身份。公共用户身份可基于经编码的128-位值,并且可以是对那个身份的耐久引用。这在此可被称为“安全主体”,且身份风险分数113可与该安全主体相关联。
[0031]随着各种用户使用由云服务门户101提供的服务,欺诈情况可随时间改变。随着欺诈情况改变,身份风险分数可更新并存储在与那个安全主体相关联的中央目录中。以此方式,即使用户当前登录,服务可使用各目录应用编程接口(API)查询中央目录寻找任何经更新的风险分数。这将允许调用服务来驱逐用户,即使用户当前被认证。因此,欺骗性用户可以以快且有效的方式被驱逐。[0032]如上所述,身份风险分数可被作为SAML声明发送。如此,这可被使用云服务门户目录的开发者发现。因为从来不可绝对信任一个身份(即使,例如,该身份被证明且为大跨国公司所拥有),对每个用户须进行防范。例如,用户的机器可能被计算机病毒感染。用户可能使用同一台机器登录到云服务门户。接着,该用户使用的任何服务可能秘密参与用户的经更新的身份风险分数。用户应用可接收指示用户帐户被认为是“有风险的”的一组SAML声明。基于这个信息,用户可被拒绝访问他或她的应用并且可向用户的IT管理员提出警告。IT管理员可接着启动调查并确定用户的机器已经受损。
[0033]每个服务可以有其自己的一组策略,该组策略标识基于身份风险分数的某预设阈值被满足所要采取的行动。例如,80%的分数可以是足够有风险的,以限制用户帐户上的某关键行动,直到可提供所有权进一步的证明。例如,在被拉出隔离并授予使用服务的全部方面的完全权限之前,用户可被要求等30天(例如,一个完整的账单周期)。以下将分别参照图2、3和4的方法200、300和400来进一步解释这些概念。
[0034]鉴于上述系统和体系结构,参照图2、3和4的流程图将更好地理解可根据所公开的主题实现的方法。为了说明简明起见,这些方法被示出和描述为一系列框。然而,应该理解和了解,所要求保护的主题不受框的次序的限制,因为一些框可按不同的次序进行和/或与此处所描绘和描述的其他框同时进行。此外,并非全部所示的框都是实现下面所述的方法所必需的。
[0035]图2示出了用于提供作为认证断言的部分的身份风险分数的方法200的流程图。现在将频繁参考环境100的组件和数据来描述方法200。
[0036]方法200包括认证服务器从云服务门户接收来自用户的一个或多个用户凭证的动作(动作210),这些用户凭证向认证服务器标识用户。例如,云服务门户101的通信模块可从用户105接收用户凭证106。凭证向云服务门户和/或认证服务器标识用户。认证服务器可以是分开的服务器或可以是结合在由云服务门户提供的功能中。由用户提供的凭证可包括用户姓名、密码、生物测定信息,或其它类型的将标识用户的信息。
[0037]方法200还包括认证服务器使用所接收的凭证验证用户身份的动作(动作220)。例如,身份验证模块140可使用所接收的用户凭证验证用户105的身份。认证服务器接着基于一个或多个身份因素生成身份风险分数(动作230)。身份因素指示用户是有效用户的可能性。如图5的实施例500所述,身份因素501可包括地理位置401A,从中用户被认证(可使用已知技术来确定用户的当前大致位置)。如果用户从产生很多欺骗性活动的国家进行认证,该用户可能是更危险的。
[0038]身份因素401也可包括用户的IP地址501B。如果用户尝试从已知坏的一组IP地址认证,用户可能是更有风险的欺骗性活动。此外,身份因素501可包括用户服务的端口开口 501C的数量。云服务门户101可允许用户打开用户的各种被主控的服务的各种端口。如果用户打开不寻常数量的端口,用户可能是更有风险的欺骗性活动。类似,使用用户名模式501D,包括特定字符或数字串的用户姓名常常可以与欺骗性地使用门户的用户相关联。可以理解,上面仅仅是身份因素的示例,许多其它因素或因素的组合可被用来确定用户提供的风险的程度。
[0039]方法200接着包括认证服务器将所生成的身份风险分数封装在认证断言中的动作(动作240)。这样,认证服务器135可向认证断言114添加身份风险分数113。该认证断言可被发送到云服务门户101的通信模块110 (动作250)。如上所述,认证断言可以是安全断言标记语言(SAML)声明。这样的的SAML声明可在认证服务器和云服务门户之间例行传送。
[0040]在一些实施例中,现存的云服务或应用111 (包括那些当前运行的和那些当前未运行的)可向认证服务器135发出对指定的用户身份风险分数的请求。(如果对于用户没有已经存在的身份风险分数)身份风险分数确定模块145可基于身份因素146生成新身份风险分数,或可基于身份因素更新用户的身份风险分数113。如果身份风险分数高于阈值级别,云服务门户101可确定用户当前登录到了云服务门户,可(立亥Ij)将该用户驱逐出云服务门户。由于用户的风险分数足够高(即,超出指定阈值),该用户被确定为威胁,并被驱逐。如果身份风险分数超过另一指定阈值级别,且该用户当前登录到云服务门户,各种关于运行或管理应用的行为可被禁止,直到该用户提供进一步的认证凭证。
[0041]此外,如果身份风险分数高于指定阈值级别,且用户没有当前登录到云服务门户101,该用户可被阻止登录云服务门户一段指定时间。或者,如果身份风险分数113低于指定阈值级别,且该用户当前登录到云服务门户,该用户可被确定为好的,有价值的用户,且提供给那个用户的服务级别可被云服务门户提升(例如,更多处理时间,更多打开端口,更多线程,等)。因此,如果用户分数高于或低于一阈值数,用户帐户可被限制或增加功能。可在用户登录时或在用户退出时作出这个决定。此外,这个决定可在预定间隔周期性地作出,或按需作出。相应地,用户的服务级别可被动态增加或减少。由于基于身份因素更新了用户身份风险分数,可使用并提高罚款。至少在一些情况中,可使用可定制策略来指定在身份风险分数触及预定阈值(高或低)时采用哪个行动。
[0042]图3示出了用于应用操作试探以确定正在运行的应用的有效性的方法300的流程图。现在将频繁参考环境100的组件和数据来描述方法300。
[0043]方法300包括访问包括所生成的与云服务用户相关联的身份风险分数的一个或多个应用操作试探的动作(动作310),身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素。例如,云服务门户101可访问包括与用户105相关联的身份风险分数113的应用操作试探112。试探可包括各种使用模式、登录模式、处理模式、网络模式或其它数据。应用操作试探可包括以下至少一个:用户的地理位置、对用户在指定IP地址范围内被认证的确定,以及当前被用户的云服务使用的打开端口的数量。可为每个云服务用户生成安全主体(即耐久用户标识符)。安全主体跨多个云服务和/或云服务域标识用户。
[0044]方法300还包括将应用操作试探应用到由云服务用户发起的正在运行的应用上,以确定该应用是欺骗性地还是合理地被使用的动作(动作320)。因此,云服务门户可采用使用确定模块115来确定在门户上主控的一个或多个用户服务是否正在被欺骗性地使用。包括上面所列试探的各种使用模式可被用来确定应用是否正被欺骗性地使用。如果使用确定模块确定应用正被欺骗性地使用,对那个应用的使用可被限制指定的量(动作330)。例如,扼住模块120可扼住应用的资源,包括处理能力、网络资源,使用特权或其它项。资源可被扼住到这样的程度,用户的使用被确定为欺骗性的。因此,如果用户应用被肯定地确定为欺骗性的,扼住模块可阻止用户105对应用111的全部访问。
[0045]换言之,如果使用确定模块115确定应用被合理使用,用户可被允许继续使用应用(动作340)。此外,如果用户具有低于指定阈值级别的身份风险分数(S卩,用户未引起实质的风险或不引起风险),云服务门户可基于该用户的身份风险分数向应用提供增强的计算资源的级别。在一些实施例中,根据用户的相关联的身份风险分数,每个云服务用户相对于各其它云服务用户被分类。这样,每个云服务门户的用户可在他们的风险程度或可能性方面被分类。在这样的情况中,可向每个用户提供相称的服务级别(即,具有高风险级别的用户接收到较低级别的服务,而具有低风险级别的用户接收到较高级别的服务)。或者,每个用户可接收相同级别的服务除非或直到用户的风险级别足够高而启动扼住。
[0046]接着,图4示出了用于向发请求的第三方提供身份风险分数的方法400的流程图。现在将频繁参考环境100的组件和数据来描述方法400。
[0047]方法400包括接收来自第三方的对身份风险分数的请求的动作(动作410),该身份风险分数是基于指示指定云服务用户是有效用户的可能性的一个或多个身份因素来生成的)。例如,第三方用户130可向云服务门户101发送请求131,请求指定用户的身份风险分数。有效性模块125可确认该第三方请求者的身份是被授权接收所指定的云服务用户的身份风险分数的一个(动作420)。第三方可能想知道指定个人的、指定一组人的、或各种匿名的人的身份风险分数。云服务门户101可访问所请求的身份风险分数(动作430)并将其发送给第三方请求者(动作440)。身份风险分数可标识用户,或可被以匿名的方式发送,使得各云服务用户不能从该身份风险分数被标识。
[0048]因此,提供了提供作为认证断言的部分的身份风险分数的方法、系统和计算机程序产品。此外,提供了应用操作试探来确定正在运行的应用的有效性并向发请求的第三方提供身份风险分数的方法、系统和计算机程序产品。
[0049]在不偏离本发明的精神或必要特征的情况下,此处描述的各实施例能以其他具体形式来实现。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求的等价物的含义和范围的所有改变都包含在权利要求的范围内。
【权利要求】
1.一种计算机系统,包括以下:一个或多个处理器;系统存储器;其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于提供作为认证断言的部分的身份风险分数的方法,所述方法包括以下:认证服务器从云服务门户接收来自用户的一个或多个用户凭证的动作,所述用户凭证向所述认证服务器标识所述用户;所述认证服务器使用所接收的凭证验证所述用户的身份的动作;所述认证服务器基于一个或多个身份因素生成身份风险分数的动作,所述身份因素指示所述用户是有效用户的可能性;所述认证服务器将所生成的身份风险分数封装在认证断言中的动作;以及所述认证服务器将包括所生成的身份风险分数的所述认证断言发送到所述云服务门户的动作。
2.如权利要求1所述的计算机系统,其特征在于,所述身份因素包括以下至少一个:用户的地理位置、对所述用户在指定IP地址范围内被认证的确定、当前被用户的云服务使用的打开端口的数量,以及用户的用户名中的一个或多个模式。
3.如权利要求1所述的计算机系统,其特征在于,还包括从请求指定用户的身份风险分数的指示的云服务接收查询的动作。
4.如权利要求3所述的计算机`系统,其特征在于,还包括:确定所述身份风险分数高于阈值级别的动作;确定所述用户当前登录到所述云服务门户的动作;以及将所述用户从所述云服务门户驱逐的动作。
5.如权利要求3所述的计算机系统,其特征在于,还包括:确定所述身份风险分数高于阈值级别的动作;确定所述用户当前登录到所述云服务门户的动作;以及禁止一个或多个指定行动直到所述用户提供进一步的认证凭证的动作。
6.如权利要求3所述的计算机系统,其特征在于,还包括:确定所述身份风险分数高于阈值级别的动作;确定所述用户当前未登录到所述云服务门户的动作;以及阻止所述用户登录到所述云服务门户的动作。
7.一种计算机系统,包括以下:一个或多个处理器;系统存储器;其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于应用操作试探以确定正在操作的应用的有效性的方法,所述方法包括以下:访问包括所生成的与云服务用户相关联的身份风险分数的一个或多个应用操作试探的动作,身份风险分数基于指示用户是有效用户的可能性的一个或多个身份因素;将应用操作试探应用到由云服务用户发起的正在运行的应用上,以确定该应用是欺骗性地还是合理地被使用的动作;以及执行以下至少一个:一旦确定所述应用正被欺骗性地使用,通过指定的量来限制所述应用的使用的动作;以及一旦确定所述应用正被合理地使用,允许所述应用的继续使用的动作。
8.如权利要求7所述的计算机系统,其特征在于,确定所述应用正被合理地使用还包括,确定所述用户具有低于指定阈值级别的身份风险分数。
9.一种计算机系统,包括以下:一个或多个处理器;系统存储器;其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于向发请求的第三方提供身份风险分数的方法,所述方法包括以下:接收来自第三方的对身份风险分数的请求的动作,该身份风险分数基于指示指定云服务用户是有效用户的可能性的一个或多个身份因素来生成;确认所述第三方请求者的身份是 被授权接收所指定的云服务用户的身份风险分数的一个的动作;访问所请求的身份风险分数的动作;以及将所请求的身份风险分数发送到所述第三方请求者的动作。
10.如权利要求9所述的计算机系统,其特征在于,所述身份风险分数是以匿名方式提供的,使得各云服务用户不能从所述身份风险分数被标识。
【文档编号】H04L9/32GK103516718SQ201310262770
【公开日】2014年1月15日 申请日期:2013年6月27日 优先权日:2012年6月29日
【发明者】G·M·摩尔 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1